Aqui está uma breve descrição da configuração de porta diferente em VLANs privadas - link
Você vai implementar PVLANs no PC (Linux)? Ou apenas configurá-lo no switch? Se no PC, você teria que usar interfaces físicas separadas, conectá-las e usar ebtables para bloquear o tráfego em L2, como mencionado na postagem que você vinculou.
Tentarei explicar o que é a VLAN privada ... A VLAN normal é como uma rede física separada, mas é feita apenas logicamente no switch. Computadores dentro da mesma VLAN podem se comunicar uns com os outros, eles estão no mesmo domínio de transmissão.
Por vários motivos (principalmente segurança e eliminação de transmissões), você pode criar uma "VLAN privada", que faz com que os computadores não se vejam mais e só possam ver seu gateway. Se você quiser se comunicar com outro computador em Private VLAN, você pode fazer isso somente em pacotes de roteamento L3 através de um roteador.
Agora as diferentes configurações de porta são explicadas (eu uso nomes desse link da Cisco):
-
Isolado: computadores normais, eles não podem ver ninguém, apenas gateway (promíscuo)
-
Comunidade: Por exemplo, nós do cluster de servidores, eles podem ver um ao outro + gateway, mas não outros computadores, que estão isolados
-
Promíscuo: gateway, todos os outros podem ver
Para as estações de trabalho do cliente, você as definiu como Isolada e gateway como Promíscuo. Para servidores, o gateway é promíscuo, mas definiria várias comunidades para servidores que precisam se comunicar dentro de si ou para clusters.